Ping Güvenlik Açığı, Bilgisayar Korsanlarının FreeBSD Sistemlerini Uzaktan Ele Geçirmesine İzin Verdi


Ping Güvenlik Açığı

FreeBSD işletim sisteminin ping modülündeki kritik bir güvenlik açığı, Saldırganların rastgele bir kod yürütmesine ve sistemi uzaktan ele geçirmesine olanak tanır. İşletim sisteminin geliştiricileri geçtiğimiz günlerde güvenlik güncellemeleri yayınladı. CVE-2022-23093 kusura atanmıştır.

FreeBSD işletim sisteminin desteklenen tüm sürümlerini etkileyen, FreeBSD’nin ping hizmetindeki yığın tabanlı arabellek taşması güvenlik açığıdır.

Ping, ICMP mesajlarını kullanarak uzak bir ana bilgisayarın erişilebilirliğini test etmek için kullanılabilen bir programdır. ICMP mesajlarını göndermek ve almak için ping, ham soketleri kullanır ve bu nedenle yükseltilmiş ayrıcalıklar gerektirir.

"The memory safety bugs  triggered by a remote host, causing the ping program to crash.  It may be possible for a malicious host to trigger remote code execution in ping." reported at FreeBSD advisory.
  • CVE Adı: CVE-2022-23093
  • Modül: ping
  • Açıklandı: 2022-11-29
  • Kredi bilgileri: Tom Jones
  • FreeBSD’nin desteklenen tüm sürümlerini etkiler.

Ping Güvenlik Açığı Etkisi

pr_pack() işlevinde, ağdan gelen ham IP paketleri ping ile okundu ve ardından yanıtlar üretmek için işlendi. IP ve ICMP başlıklarının daha fazla işlenmesini kolaylaştırmak için pr_pack(), alınan verileri yığın arabelleklerine kopyalar.

DÖRT

Sonuç olarak, IP seçenek başlıkları, yanıtta veya alıntılanan pakette IP başlığının sonunda görünebilir ve bu dikkate alınmaz.

Hedef arabellek taştığında IP seçenek üstbilgileri mevcutsa, hedef arabellek 40 bayta kadar taşma potansiyeline sahiptir.

Uzak bir ana bilgisayarın, programın çökmesine neden olan bellek güvenlik hatasını tetikleyerek ping programının çökmesine neden olması mümkündür. Kötü amaçlı ana bilgisayarlar, potansiyel olarak, uzak aramalar yoluyla bir uzaktan kod yürütmeyi tetiklemek için ping’i kullanabilir.

Bu bulgu, Qualys’teki güvenlik araştırmacıları tarafından Linux işletim sistemi ile sağlanan snap-confine uygulamasında yeni bir Ping güvenlik açığının keşfedilmesinden sonra gelir.

"The ping process runs in a capability mode sandbox on all affected versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur."

Çözüm

Araştırmacılar, güvenlik açığı bulunan sistemleri korumak için, kullanıcıları derhal FreeBSD’nin desteklenen ve hata düzeltildikten sonra tarihlenen bir sürümüne (releng) yükseltmeye çağırdı.

FreeBSD işletim sisteminin koruyucularına göre, şu anda bu sorunu çözecek bir geçici çözüm bulunmadığından.

Nasıl güncellenir?

FreeBSD işletim sisteminizi güncellemenin iki yöntemi vardır ve aşağıda her ikisinden de bahsettik:-

İkili yama aracılığıyla güncelleme

  • amd64, i386 veya arm64 platformlarında çalışan FreeBSD’nin RELEASE sürümünün kullanıcıları freebsd-update(8) yardımcı programını kullanarak sistemlerinin güncel olduğundan emin olabilirler. Görevi gerçekleştirmek için komutlar aşağıdadır: –
  • freebsd-güncelleme getirme
  • freebsd güncelleme kurulumu

Bir kaynak kodu yamasıyla güncelleyin

  • Öncelikle aşağıdaki konumlardan ilgili yamayı indirin:
  • https://security.FreeBSD.org/patches/SA-22:15/ping.patch’i getirin
  • https://security.FreeBSD.org/patches/SA-22:15/ping.patch.asc’yi getirin
  • Şimdi, PGP yardımcı programınızı kullanarak, ayrılan PGP dosyasının imzasını doğrulamanız gerekir.
  • gpg – ping.patch.asc’yi doğrulayın
  • Yamanın uygulandığından emin olun. Ve sonra root olarak aşağıdaki komutları uygulamanız gerekir: –
  • cd / usr / kaynak
  • yama < /yol/to/yama
  • Buildworld ve installworld’ü kullanarak artık işletim sistemini yeniden derleyebilirsiniz.

Hizmet Olarak Sızma Testi – Red Team ve Blue Team Workspace’i İndirin



Source link